Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    يمنح خيار VRAM الجديد القابل للتكوين من Intel أن أجهزة الكمبيوتر المحمولة الأساسية تعزيز الذكاء الاصطناعي

    15 أغسطس, 2025

    شخصية ثالثة غير متوقعة قد تنضم لقائمة الأبطال في Resident Evil 9!

    15 أغسطس, 2025

    الحمد لله ، ريجينا هول وآنا فارس عادوا لإعادة تشغيل “الفيلم المخيف”

    15 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ما نعرفه حتى الآن عن “الأم من جميع انتهاكات البيانات”
    اخر الاخبار

    ما نعرفه حتى الآن عن “الأم من جميع انتهاكات البيانات”

    فريق التحريربواسطة فريق التحرير21 يونيو, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تعتبر انتهاكات البيانات شائعة جدًا في هذه الأيام ، عندما يتم الإعلان عن واحدة جديدة ، يمكن لمعظم مستخدمي الويب أن يفعلوا أكثر من التثاؤب وتمتم شيء مثل “نعم ، لا القرف” قبل التمرير إلى القصة التالية في ملف الأخبار الخاص بهم. هذا الأسبوع ، ومع ذلك ، تم الإعلان عن خرق يزعم أنه لذا ضخمة على الأرض تمكنت من اختراق جدار الإنترنت من السخرية الجماعية.

    يُقال إن الانتهاك يطلق عليه “أم جميع انتهاكات البيانات” ، ويتضمن حوالي 16 مليار بيانات اعتماد المستخدم ، ويؤثر على عدد كبير من الحسابات على منصات مثل Facebook و Google و Apple. تم الإبلاغ عن الانتهاك في البداية من قبل Cyber ​​News ، وهو موقع يركز على أمان الويب ، وقد كتبه نائب المحرر والباحث في الموقع ، فيليوس بيكاوسكاس. تدعي القصة ، التي نشرت يوم الأربعاء ، أن الخرق يمثل “أحد أكبر انتهاكات البيانات في التاريخ”.

    تصف مقالة Petkauskas الانتهاك المكتشف بأنه “عدد كبير من مجموعات البيانات الفائقة ، وتسكن مليارات المليارات على مليارات من بيانات اعتماد تسجيل الدخول” التي تم الحصول عليها من “وسائل التواصل الاجتماعي والمنصات المؤسسية إلى VPNs و Portals المطورين”. يتم الحصول على هذه البيانات من “30 مجموعة بيانات مكشوفة” يقول الباحثون إنه يحتوي على “عشرات الملايين إلى أكثر من 3.5 مليار سجل لكل منهما”. يقول الباحثون إنهم كانوا قادرين على اكتشاف مجموعات البيانات المكشوفة بسبب الحماية غير الآمنة عبر الإنترنت ، على الرغم من أنهم يقولون إن التعرض لم يدم طويلاً بالنسبة لهم لمعرفة من الذي كان “يتحكم” في البيانات.

    وقال الباحثون الذين قابلهم الموقع “هذا ليس مجرد تسرب – إنه مخطط للاستغلال الجماعي”. “مع تعرض أكثر من 16 مليار سجل تسجيل الدخول ، فإن مجرمي الإنترنت الآن لديهم وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحساب وسرقة الهوية والتصيد المستهدف للغاية.”

    تم التقاط قصة Cyber ​​News من قبل عدد من المنافذ الرئيسية ، بما في ذلك Forbes و Axios. ومع ذلك ، لم تبدأ الأخبار في توزيع الإنترنت أكثر من أن أخصائيي الأمن بدأوا في استدعاء مطالبات المقالة موضع تساؤل. وفقًا للنقاد ، فإن Cyber ​​News ليس خطأ في حد ذاته عن عدد أوراق الاعتماد التي تعرضت – وهذا أمر مروع بما يكفي من الأخبار من تلقاء نفسه. ومع ذلك ، يؤكد بعض المراقبين أن هذا ليس خرقًا جديدًا (كما أنه ليس خرقًا بالمعنى التقليدي) ، إنه مجرد بيانات من مجموعة من الخرقات القديمة التي تم تدبيسها ونشرها عبر الإنترنت.

    “لكي نكون واضحين ، هذا ليس خرقًا جديدًا للبيانات ، أو خرقًا على الإطلاق ، ولم يتم اختراق المواقع الإلكترونية المعنية مؤخرًا لسرقة بيانات الاعتماد هذه” ، يكتب Bleeping Computer.

    وفي الوقت نفسه ، قام VX-underground ، وهو موقع إعلامي ينشر حول عينات البرامج الضارة الموجودة حول الويب ، تويت حول القصة ، واصفاها بأنها “خوف من 16،000،000،000 كلمة مرور إعادة كلمة المرور تسرب Thingy الذي يخيف المعايير ونشر معلومات خاطئة”.

    لسوء الحظ ، تحدث الانتهاكات الكبيرة طوال الوقت ، وبسبب الطريقة التي يتم بها تنظيم عالم الجريمة الإلكترونية حول مشاركة البيانات المسروقة ، يتم تداول البيانات من العديد من هذه الانتهاكات وإعادة تداولها عبر مواقع الويب. في بعض الأحيان ، سيقوم جامعو هذه المعلومات بتجميع ملفات كبيرة جدًا لتلك الانتهاكات وينشرونها كشيء جديد – وهو ما يزعم فيه الباحثون هنا.

    ومع ذلك ، يبدو أن قصة Cyber ​​News تتناقض مع الادعاءات التي يقدمها الباحثون الأمنيون إلى حد ما. تقول أن البيانات التي تم الكشف عنها هي “حديثة” و “ليس فقط معاد تدويرها من الانتهاكات القديمة”. تتضمن قصة الإخبارية السيبرانية أيضًا إخلاء المسؤولية تقول: “هذه القصة ، استنادًا إلى نتائج CyberNews الفريدة ونشرت في الأصل على الموقع في 18 يونيو ، يتم تحديثها باستمرار بالتوضيحات والمعلومات الإضافية استجابةً للخطاب العام.” تواصل Gizmodo إلى Cyber ​​News للتعليق.

    لا يزال الاختراق مثيرًا للاهتمام لكيفية تسليط الضوء على خطر أداة معينة في مجموعة أدوات Dark Web Cretin ، وهي برامج ضارة تُعرف بشكل مناسب باسم “Infostealer”. إن Infostealer – تمامًا كما يبدو – هو برنامج ، بمجرد إصابة جهاز ، سوف يمتص بيانات اعتماد تسجيل الدخول التي تم حفظها في متصفح الكمبيوتر. من الأداة الفعالة للغاية ، يمكن للمجرمين الإلكترونية استخدام الأدوات الآلية لتجميع قوائم كبيرة من المعلومات الشخصية التي يمكن استخدامها لعمليات التسوية على الطريق.

    بغض النظر عما إذا كان هذا يتضمن بيانات اعتماد تسربت حديثًا أم لا ، فقد يكون الوقت مناسبًا لتنشيط تسجيلات تسجيل الدخول الخاصة بك. وظائف المتسللين تصبح أسهل يوما بعد يوم.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأحدث تقنيات الترجمة المعتمدة مع الألسن العربية
    التالي شخصية محبوبة تثور من جديد في فيلم سبايدرمان القادم!

    المقالات ذات الصلة

    اخر الاخبار

    يمنح خيار VRAM الجديد القابل للتكوين من Intel أن أجهزة الكمبيوتر المحمولة الأساسية تعزيز الذكاء الاصطناعي

    15 أغسطس, 2025
    اخر الاخبار

    الحمد لله ، ريجينا هول وآنا فارس عادوا لإعادة تشغيل “الفيلم المخيف”

    15 أغسطس, 2025
    اخر الاخبار

    احصل على شاشة ألعاب OLED 1440 بكسل مقابل 450 دولارًا فقط بينما يمكنك

    15 أغسطس, 2025
    اخر الاخبار

    تجد الدراسة أن نماذج الذكاء الاصطناعى مفتوحة قد تكون أكثر تكلفة على المدى الطويل.

    15 أغسطس, 2025
    اخر الاخبار

    يقول Valve إن Monitor Monitor Monitor Monitor Monitor New Performance Beats Monitor

    15 أغسطس, 2025
    اخر الاخبار

    تعد سماعة الألعاب الجديدة لـ HP بالبقاء مدعومًا من الآن حتى يوم الحكم

    15 أغسطس, 2025
    اخر الاخبار

    أحدث إصدار من Windows 11 Notepad يحصل على قوائم سياق محسنة

    15 أغسطس, 2025
    اخر الاخبار

    بطاريات EV الميتة تخزن كمية مروعة من الليثيوم المفيدة

    15 أغسطس, 2025
    اخر الاخبار

    بديل Apple Airtag هذا جيد تمامًا و 10 دولارات فقط في الوقت الحالي

    15 أغسطس, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬011 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024710 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024564 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202517 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202516 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20248 زيارة
    اختيارات المحرر

    يمنح خيار VRAM الجديد القابل للتكوين من Intel أن أجهزة الكمبيوتر المحمولة الأساسية تعزيز الذكاء الاصطناعي

    15 أغسطس, 2025

    شخصية ثالثة غير متوقعة قد تنضم لقائمة الأبطال في Resident Evil 9!

    15 أغسطس, 2025

    الحمد لله ، ريجينا هول وآنا فارس عادوا لإعادة تشغيل “الفيلم المخيف”

    15 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter